Beperkingen voor de installatie van software(richtlijnen)
Verwante principes |
Het installeren van software kan betrekking hebben op drie type actoren:
- 'gebruikers'
om een bepaald type data analyse in de business omgeving te kunnen uitvoeren;
- 'softwareontwikkelaars'
voor requirements specificatie, het creëren van datamodellen en het genereren van programmacode;
- 'technische beheerders'
voor het beheren van servers en netwerkcomponenten.
Dit thema is gericht op eisen die gerelateerd zijn aan het installeren van software door ontwikkelaars ten behoeve het specificeren van gebruikersrequirements. Hierbij kan gedacht worden aan het toekennen van minimale rechten (least privileges) aan ontwikkelaars om additionele hulp software te installeren of het toekennen van rechten die gerelateerd zijn aan de regels: need-to-use, need-to-know, need-to-modify, need-to-delete. Het doel hiervan is om risico’s die gerelateerd zijn aan het onbedoeld wijzigen van kritische assets (zoals informatie, software, applicaties en system security controls) te beperken.
Criterium
Doelstelling
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op Beveiligingsaspect Uitvoering
- valt binnen de IFGS-indeling IFGS Intentie
ℹ️(Klik om uitleg open/dicht te klappen)
Grondslag
De grondslag voor dit principe is NEN-ISO/IEC 27002 12.6.2
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
AppO_U.02.01 | regels |
De organisatie heeft een strikt beleid gedefinieerd ten aanzien van de -software die ontwikkelaars mogen installeren. |
AppO_U.02.02 | regels |
Het toekennen van rechten om software te installeren vindt plaats op basis van 'Least Privilege'. |
AppO_U.02.03 | regels |
De rechten worden verleend op basis van de rollen van de type gebruikers en ontwikkelaars. |